Derzeit warnen die Entwickler der Kennwortverwaltung LastPass davor, dass Angreifer versuchen mit Phishing-Angriffen an das Masterkennwort von Benutzern zu kommen. LastPass-Anwender sollten daher vorsichtig sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Schlagwort: Security-Insider | News | RSS-Feed
GPT4All – KI ohne Internet nutzen
Mit GPT4All steht ein kostenloser Chatdienst zur Verfügung, der sich im lokalen Netzwerk betreiben lässt. Der Dienst benötigt weder eine Internetverbindung noch eine besonders schnelle GPU. Das ist für Unternehmen auch bezüglich des Datenschutzes interessant. Dieser Artikel wurde indexiert von…
Wenn der Helpdesk zur Gefahr wird
Durch die Kompromittierung von Helpdesks können Hacker Zugriff auf vertrauliche Daten erhalten, was zu weiteren Bedrohungen in Unternehmen führen kann. Es liegt also nahe, dass Helpdesks besonders anfällig für Angriffe sind. Welche proaktiven Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde…
Eset sichert Kleinst- und Homeoffice-Betriebe ab
Kleinst- und Homeoffice-Betriebe haben in puncto IT-Security andere Bedürfnisse als Mittelständler und Großunternehmen. Für diese Zielgruppe hat Eset nun das Produktpaket Small Business Security (ESBS) veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit
Neue Vorschriften, Richtlinien und Gesetze. Cybersecurity-Experten sind sich sicher: Das wird unsere Arbeitsweise verändern! So stimmen 87 Prozent der Befragten für Splunks State of Security Report 2024 zu, dass sie in einem Jahr ganz anders mit Compliance umgehen werden. Dieser…
AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber
Es gibt Lücken in den Treibern von AMD Radeon-Grafikadaptern. Diese ermöglichen es Angreifern eigenen Code auf den Computer zu übertragen. Aktuell stehen bereits Updates zur Verfügung. Diese sollten so schnell wie möglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider…
Microsoft erweitert März-Update von Exchange
Microsoft hat einen Hotfix veröffentlicht, der Probleme mit dem März-Update behebt. Dazu kommen neue Funktionen wie ECC und HMA. Die Installation des Updates ist sinnvoll, aber nicht dringend notwendig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte „Quick-Freeze“-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs…
Was sicherer Cloud-Migration oft im Wege steht
Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für…
Kostenfalle Sovereign Cloud
Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen…
Oliver Dehning vom Eco-Verband widerspricht Europol
Die europäischen Polizeichefs haben sich am 18. April 2024 gegen die Ende-zu-Ende-Verschlüsselung ausgesprochen. Dem widerspricht nun Oliver Dehning vom Eco – Verband der Internetwirtschaft. Europols Erklärung sei falsch und nicht im Interesse der Bürger. Dieser Artikel wurde indexiert von Security-Insider…
Mehr Phishing durch KI
Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mehr Phishing durch KI
Cyberkriminelle können pfSense übernehmen
Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen
Für Videokonferenzen wird Webex gerne genutzt. Zumindest bei der Bundeswehr gab es dort eine Schwachstelle, die nun beseitigt wurde. Ob auch Ministerien betroffen waren, wird noch geprüft. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Forschung identifiziert Afrika als Cyberkrieg-Testgelände
Laut aktuellen Forschungsergebnissen des IT-Sicherheitsunternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Angriff auf die Datenrückversicherung
Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und…
Einfacher Einstieg ins Pentesting mit Metasploit
Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem…
Armis kauft Silk Security
Das kalifornische Unternehmen Armis hat das Silicon-Valley-Startup Silk Security für 150 Millionen US-Dollar gekauft. Erst vor zwei Monaten hatte Armis den Honeypot-Hersteller CTCI für 20 Millionen US-Dollar akquiriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
So nutzt ein neuer DNS-Angreifer die Great Firewall of China
Muddling Meerkat, ein DNS-Bedrohungsakteur vermutlich unter chinesischer Kontrolle, nutzt gezielt die Great Firewall of China, um DNS-Anfragen zu manipulieren und seine Aktivitäten zu verschleiern. Durch spezialisierte Angriffe, die schwer erkennbar sind, wie Slow-Drip-DDoS, bleibt das wahre Ziel dieser langfristigen Operationen…
Eine Million Cyberangriffe in 120 Tagen
Online-Attacken nehmen in allen Branchen kontinuierlich zu, und die Angriffe werden immer raffinierter. Gerade der Einsatz von künstlicher Intelligenz unterstützt die Cyberkriminellen und erhöht die Effizienz ihrer Betrugsmethoden. Im vierten Quartal 2023 war laut BlackBerrys Threat Report vor allem die…
Exploit für Windows-Kernel-Schwachstelle aufgetaucht
Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Layer-7-DDoS-Angriffe gefährden Unternehmen
Check Point stellt aktuell eine steigende Anzahl an DDos-Attacken fest. Neben Hackergruppen beteiligen sich anscheinend auch staatliche Akteure an den Angriffen. Zum Einsatz kommen vor allem Botnets. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Russland für Cyber-Angriff auf SPD verantwortlich
Vor den Europawahlen wird vor verstärkten Cyberattacken, insbesondere vor Hack-and-Leak-Angriffen, gewarnt. Brisant in diesem Zusammenhang: Angriffe auf E-Mail-Konten der SPD im Vorjahr konnten jetzt der vom russischen Geheimdienst GRU gesteuerten Gruppe APT28 zugeordnet werden, wie Außenministerin Annalena Baerbock gegenüber dpa…
16 Tools für ein besseres und sichereres WLAN
Kostenlose Tools können dabei helfen die WLAN-Leistung signifikant zu verbessern. Vor allem beim lückenlosen Abdecken des Einsatzbereiches, der Kanalwahl und der Übertragungsleistung sind oft Verbesserungen möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
EU hat die digitale Produktsicherheit im Fokus
Um sicherzustellen, dass vernetzte Produkte entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff und Manipulation geschützt sind, etabliert die EU mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler. In Hinblick auf die oft langwierigen Entwicklungszeiten sollten betroffene…
Enthus und Arctic Wolf für mehr Cyberschutz im Mittelstand
Der IT-Dienstleister Enthus und der Security-Anbieter Arctic Wolf nehmen gemeinsam den Cyberschutz von Mittelstand, öffentlichen Einrichtungen und Gesundheitswesen ins Visier. Zu diesem Zweck sind sie eine strategische Partnerschaft eingegangen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
90 Prozent der Java-Dienste sind durch Schwachstellen gefährdet
Die schnelle und umfassende Bereitstellung von sicherem Code ist in der gesamten Softwarebranche eine Herausforderung. Um dieser zu begegnen, setzen Unternehmen zunehmend auf DevSecOps. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 90…
Europas Industrie auf Cyberattacken schlecht vorbereitet
Continental hat es schon getroffen, die Hörgerätekette Kind auch: Hackerangriffe werden immer mehr zu Bedrohung. Europas Industrie ist hier einer Studie zufolge nicht ausreichend gewappnet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Backdoors bei Cisco ASA und FTD
Derzeit gibt es Sicherheitslücken bei Cisco-Firewalls mit ASA/FTD. Die Backdoors bleiben auch nach Updates und Neustarts offen. Die Schwachstellen werden seit Anfang Januar bereits angegriffen. Wir klären auf, was Unternehmen jetzt wissen sollten. Dieser Artikel wurde indexiert von Security-Insider |…
Jahrzehnte altes Botnet aufgedeckt!
Sicherheitsforscher bei Sysdig haben Botnetz-Aktionen aufgedeckt, die auf ein jahrzehntealtes Botnetz aus Rumänen schließen lassen. Wir zeigen die Hintergründe und auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Security nach Maß auf Kunden zugeschnitten
Unternehmen übergeben IT-Sicherheit gerne an den Fachmann – mit unterschiedlichen Bedürfnissen. Hier gilt es für den Managed Service Provider, einen individuellen Plan für die jeweilige Infrastruktur zu erstellen. Welche Angebote finden den größten Zuspruch? Dieser Artikel wurde indexiert von Security-Insider…
Sicherheitsaspekte für künftige Cloud-Infrastrukturen
Auch im vergangenen Jahr 2023 hat sich gezeigt: Vor allem mittelständische Unternehmen schrecken mangels Vertrauen in Sicherheit und Zuverlässigkeit noch immer vor der Nutzung der Cloud zurück. Eine vordringliche Aufgabe für IT-Unternehmen wird es daher sein, diese Zweifel zu zerstreuen.…
KI-Systeme müssen vertrauenswürdiger werden
Das NIST AI Framework hat zum Ziel, Unternehmen und Behörden, die KI-Systeme nutzen, ein freiwilliges Konzept an die Hand geben, um mögliche Risiken, die sich aus dem Einsatz von KI-Systemen ergeben, wesentlich zu reduzieren. Damit soll letztlich eine verantwortungsvolle Nutzung…
Commvault kauft Cloud-Cyberresilienz-Anbieter Appranix
Damit Commvault-Kunden nach einem Ausfall oder Cyberangriff schneller wieder einsatzbereit sind, hat der Anbieter von Cyber-Resilience- und Data-Protection-Lösungen für die hybride Cloud den US-amerikanischen Cloud-Cyberresilienz-Experten Appranix übernommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Datenschützer reichen Beschwerde gegen OpenAI und ChatGPT ein
Dass ChatGPT nicht nur stimmige Fakten liefert, ist bekannt. Wenn das computerbasierte Dialogsystem allerdings Falschinformationen über Personen ausspuckt, könnte es gegen europäisches Recht verstoßen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenschützer…
Verteidigungslücken in Deutschland
Die Gefahr von Cyberangriffen auf deutsche Unternehmen, öffentliche Institutionen und essenzielle Infrastrukturen steigt. Diese zunehmende Bedrohung wird durch eine neue Studie untermauert, die sich auf Daten von Armis Labs stützt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Sicherheitslücken in Junos OS machen Juniper-Firewalls angreifbar
Derzeit gibt es in Junos OS verschiedene Schwachstellen. Dadurch können Angreifer Firewalls, Router und Switches von Juniper Networks angreifen. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Schwachstellen in PHP gefährden Webseiten
Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
DDoS-Attacken sind heute raffinierter, zielgerichteter und stärker denn je
DDoS-Angriffe werden immer raffinierter, leistungsfähiger und gezielter. Das kann katastrophale Auswirkungen für den Umsatz und den Ruf der betroffenen Unternehmen haben. Und: Dieser Trend wird sich fortsetzen. Entsprechend wichtig sind technologische und strategische Gegenmaßnahmen, um sich gegen solche Angriffe zu…
Uptime Institute bestätigt: Redundanz verhindert Ausfälle im Datacenter
Das Uptime Institute befragt die Betreiber von Datacenter regelmäßig nach den Ursachen, Kosten und Folgen von Ausfällen in ihren Rechenzentren. Das diesjährige Resümee ist positiv: Obwohl die Datacenter-Infrastrukturen weiter wachsen, nimmt die Häufigkeit und Schwere von Ausfällen kontinuierlich ab. Dieser…
Quantum kündigt Tape-Library für Data Lakes und Clouds an
Mit der Scalar i7 Raptor hat Quantum eine neue Tape-Library vorgestellt. Sie ist vor allem für den Einsatz in Data Lakes sowie Private und Hybrid-Clouds konzipiert. Das System soll mit hoher Datensicherheit und Speicherdichte sowie Nachhaltigkeit punkten. Dieser Artikel wurde…
So klappt VS-NfD in Remote-Work-Umgebungen
Langanhaltende und hoch frequentierte Cyberangriffe erfordern bei der IT-Sicherheit im kommunalen Bereich ein Umdenken. Gleichzeitig müssen neue Anforderungen auch mit modernen Arbeitsweisen wie Remote Work vereinbar sein. Doch wie sieht eine zukunftssichere Lösung für die neuen Cybergefahren aus? Und mit…
Kaspersky meldet einen Anstieg an Cyberangriffe auf Unternehmen
Sicherheitslösungen von Kaspersky haben im Jahr 2023 fast 20 Prozent mehr schädliche Objekte blockiert, als im Vorjahr. Der Großteil der Angriffe betrifft Phishing und schädliche Skripte. Unternehmen sollten sich auf weiter steigende Angriffe vorbereiten. Dieser Artikel wurde indexiert von Security-Insider…
Erhöhung von Berechtigungen bleibt größtes Sicherheitsrisiko
Der neueste Microsoft Vulnerabilities Report von BeyondTrust zeigt, dass zum dritten Mal in Folge zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken für Unternehmen zählen. Mit einer Gesamtzahl von 1.228 Schwachstellen führt der diesjährige Bericht zwar weniger Sicherheitslücken in Microsoft-Systemen…
RAR-Dateien stellen eine Gefahr dar
Die Lücke CVE-2024-20697 betrifft vor allem Windows 11 und Windows Server 2022. Angreifer können durch das Ausnutzen dieser Lücke Code auf die Server und PCs schmuggeln und damit das Netzwerk kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News |…
GitHub ermöglicht Upload von Schadsoftware
Derzeit gibt es ein Problem bei GitHub, dass es Angreifern ermöglicht über Kommentare auch gefälschte und gefährliche Dateien hochzuladen. Eine Lösung dafür ist aktuell nicht in Sicht. Die Lücke wird bereits ausgenutzt. Dieser Artikel wurde indexiert von Security-Insider | News…
So unterstützen SIEM-Produkte bei der Umsetzung der NIS2-Richtlinie
Die NIS2-Richtlinie revolutioniert die Sicherheitslandschaft in der EU. Diese erweiterte Gesetzgebung stärkt nicht nur die Resilienz kritischer Infrastrukturen, sondern schafft auch neue Maßstäbe für den Umgang mit Cyberbedrohungen. Welche Rolle präventive Maßnahmen und moderne SIEM-Systeme dabei spielen zeigt dieser Beitrag.…
Risiken in der Software Supply Chain
Die Software-Lieferkette stellt für „digitaltransformierte“ Organisationen einen erheblichen Risikofaktor dar. Unternehmen müssen Gefahren aktiv entgegenwirken, zum Teil ist es bereits heute verpflichtend. Erfolgreiche Initiativen setzen bei der Risikobewertung an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Sie sind nur so stark wie das schwächste Glied in Ihrem Netzwerk
Das Lieferkettensorgfaltspflichtengesetz (LkSG) stellt immer mehr Unternehmen vor die Berichtspflicht – und vor große Herausforderungen. Das Gesetz deckt auf, wie weitreichend die unternehmensbezogenen Lieferketten eigentlich sind und welche Risiken seitens Drittparteien damit einhergehen. Wie Führungskräfte ihre Verantwortlichkeiten managen und die…
Datenschutzkonferenz fordert Geldbußen gegen Behörden
Bei Datenschutzverstößen können aktuell nur Unternehmen belangt werden. Im Zuge der Änderung des Bundesdatenschutzgesetzes fordert die Datenschutzkonferenz (DSK) nun jedoch in einer Stellungnahme, auch gegenüber Behörden und öffentlichen Stellen Bußgelder zu verhängen. Dieser Artikel wurde indexiert von Security-Insider | News…
Angreifer nutzen Lücken in CrushFTP aktiv aus
Aktuell gibt es Schwachstellen in CrushFTP. Admins sollten schnellstmöglich die verfügbaren Updates installieren. Cyberkriminelle nutzen die Sicherheitslücken bereits aktiv aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer nutzen Lücken in CrushFTP…
Exploits für Schwachstelle in Cisco IMC bereits im Umlauf
Es gibt Updates für Cisco Integrated Management Controller, die eine Schwachstelle beheben. Für die mit CVE-2024-20295 bezeichnete Sicherheitslücke gibt es aktuell bereits Exploits. Admins sollten daher schnell reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Was ist FraudGPT?
FraudGPT ist ein unmoderierter Chatbot, der auf Cyberkriminalität und Betrug spezialisiert ist. Er basiert auf einem großen Sprachmodell, das für kriminelle Zwecke trainiert wurde. Angeboten wird der Chatbot im Darknet und in Telegram-Kanälen. Er lässt sich beispielsweise für Phishing-Kampagnen einsetzen.…
Nur 10 Prozent schöpfen das Potenzial von Observability aus
Einer aktuellen Studie von Logz.io zufolge steckt der vollständige Einsatz von Observability noch in den Kinderschuhen. Nur zehn Prozent nutzen bei diesem Thema alle sich bietenden Möglichkeiten aus. Mangelndes Know-how bleibt dabei eine wesentliche Hürde. Dieser Artikel wurde indexiert von…
Anti-Phishing-Richtlinien in Microsoft 365 erstellen
Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Zehn Jahre kommunale Informationssicherheit
In den vergangenen Tagen fand wieder der Kommunale IT-Sicherheitskongress (KITS) statt – damit feiert der KITS zugleich sein 10-jähriges Jubiläum. Die Teilnehmer hatten angesichts des zunehmenden Bedarfs an Cybersecurity durch Hackerangriffe und den damit verbundenen Herausforderungen reichlich Anlass zu Diskussionen…
Chefetagen sehen keine Wettbewerbsvorteile in Cybersicherheit
C-Level Manager in Unternehmen in Deutschland, Österreich und der Schweiz werten gute Cybersicherheitsinfrastrukturen als äußerst wichtig für Geschäftsbeziehungen. Gleichzeitig verneint die Mehrzahl, einen daraus resultierenden Wettbewerbsvorteil ableiten und diesen aktiv kommunizieren zu können. Dieser Artikel wurde indexiert von Security-Insider |…
Vier mal mehr Ransomware-Fälle durch Angriff auf das ERP
Ein neuer ERP-Threat Report von Onapsis und Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen der Verteidigerseite. Dieser Artikel wurde indexiert von Security-Insider | News |…
Viele Windows-Rechner angreifbar
Russische Hackergruppen nutzen ein Schwachstelle im Windows-Druckerspooler aus, um Malware zu übertragen. Ein Update steht zur Verfügung, ist aber nicht überall installiert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Viele Windows-Rechner angreifbar
Sicherheitslücke gefährdet Solarwinds FTP-Server
Unternehmen die den FTP-Server Serv-U von Solarwinds betreiben, sollten ihren Server aktualisieren, da eine gefährliche Lücke die Übernahme des Servers und das Übertragen von Malware ermöglicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Infinity AI Copilot wird mit Microsoft Azure OpenAI Service erweitert
Check Point und Microsoft arbeiten zusammen: Der Azure OpenAI Service wird künftig genutzt, um Infinity AI Copilot zu verbessern – und damit die IT-Sicherheitsverwaltung, die Reaktionsschnelligkeit bei Vorfällen und entsprechend die Möglichkeiten bei der Schadensbegrenzung. Dieser Artikel wurde indexiert von…
BSI verschärft Anforderungen an E-Mail-Sicherheitslösungen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verschärft die Anforderungen an E-Mail-Sicherheitslösungen. Das ist gut für die Verwaltung, gut für die Bürgerinnen und Bürger und letztlich auch gut für die Hersteller. Neu ist, dass das BSI nun auch einzelne…
Der Technologiebranche droht der Verlust von Frauen
Wie der Women in Tech Report von Skillsoft zeigt, denken 31 Prozent der Frauen in der Tech-Branche darüber nach, das Unternehmen in den nächsten zwölf Monaten zu verlassen. Hauptgründe sind der Mangel an Führung und Weiterbildung sowie der Wunsch nach besserer…
BurpGPT hilft bei Penetrationstests
Mit BurpGPT lässt sich die Burp Suite um einen KI-Assistenten erweitern, der den Nutzern des Sicherheitswerkzeugs bei ihrer täglichen Pentest-Arbeit hilft. Wir haben das Tool im Rahmen unserer Serie zu KI in der IT-Security näher unter die Lupe genommen. Dieser…
Stimmen Sie für die besten Anbieter und Hersteller des Jahres ab!
Seit Anfang April und bis Ende August können Leserinnen und Leser von Security-Insider bestimmen, welche Hersteller und Anbieter von Security-Lösungen in diesem Jahr den „Security-Insider-Award“ verdienen. Der Preis wird in sechs Kategorien verliehen und per Klick-Voting entschieden. Dieser Artikel wurde…
US-Behörden kritisieren das Verhalten von Microsoft
Nach verschiedenen Sicherheitsvorfällen bei Microsoft untersuchen US-Behörden genauer das Verhalten der Redmonder bei Cyberattacken. Dabei wurden verschiedene Fehler und Probleme identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: US-Behörden kritisieren das Verhalten…
Angreifer können Citrix-Lösungen übernehmen – Updates verfügbar
Derzeit gibt es verschiedene Schwachstellen in Citrix Xenserver und Hypervisor. Updates stehen bereits zur Verfügung und sollten so schnell wie möglich installiert werden. Durch die Lücken können Angreifer ganze Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Microsoft behebt ICS-Datei-Bug in Outlook
Bei Outlook kann es passieren, dass Anwender eine Sicherheitswarnung erhalten, oder die Aktion blockiert wird, wenn sie einen Kalendereintrag über ICS-Dateien erstellen wollen. Microsoft hat das Problem jetzt behoben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Sichere Finanzprüfung gegen Bankbetrug
Neue Technologien versprechen in vielen Bereichen eine Revolution der Arbeitsabläufe. Das gilt auch im Finanzsektor, wo Bestätigungen der Jahresabschlussprüfungen von Unternehmen häufig noch mit Papierdokumenten erfolgen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Massenmailing unterliegt neuen Regeln
Wer täglich mehr als 5.000 Mails versenden will, kommt ab sofort um die Implementierung neuer Verfahren gegen Spam und Phishing nicht herum. Auch Unternehmen müssen diese Authentifizierungs-Methoden kennen. Und auf kurz oder lang werden die Maßnahmen auch die „normalen“ Mail-Nutzer…
Der Hacker und die Ladesäule
Beim Stichwort „E-Auto-Risiken“ denken manche an explodierende Lithium-Ionen-Akkus oder mangelnde Reichweite. Noch zu selten Beachtung findet, dass viele Ladesäulen Cyberangriffen kaum etwas entgegenzusetzen haben. Doch es gibt Wege, sich vor manchem Missbrauch zu schützen. Nutzt ein Unternehmen E-Autos, sollte der…
Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können
Der Cloud-Sicherheitsspezialist Lacework hat die Enterprise-Funktionen seiner gleichnamigen Cloud-nativen Application Protection Platform ausgebaut. Sie sollen Sicherheitsverantwortlichen wertvolle Zeit im Kampf gegen Angreifer zurückgeben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie CISOs…
NetApp: Storage mit KI und für KI
NetApp nutzt KI für einen autonomen Echtzeitschutz gegen Ransomware-Angriffe auf der Storage-Ebene. Gleichzeitig stellt das Unternehmen neue und erweiterte Storage-Lösungen für KI vor und kooperiert dabei mit Nvidia, etwa beim AIPod und neuen Flexpod-for-AI-Referenzlösungen. Dieser Artikel wurde indexiert von Security-Insider…
Gemeinsam stärker – Allianzen für Cybersicherheit
Mit zunehmender Vernetzung wächst bei Wirtschaft und Gesellschaft die Angriffsfläche für Cyberattacken. Die Abwehr moderner Angriffstechniken wird mit klassischen Schutzmaßnahmen immer schwieriger. Unternehmen sollten Allianzen bilden, um gemeinsam eine möglichst resiliente Infrastruktur aufzubauen. Dieser Artikel wurde indexiert von Security-Insider |…
OpenSSF und OpenJS warnen vor Cyberattacken
Die OpenSSF und die OpenJS Foundations warnen vor Manipulationsversuchen bei Open-Source-Projekten, die auf eine Übernahme abzielen. Diese Angriffe haben jüngst zugenommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: OpenSSF und OpenJS warnen…
Nutzer verlieren Freiheiten in neuer Windows 11-Version
Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Was ist ein Large Language Model (LLM)?
Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung…
Wie Unternehmen Verständnis für IT-Maßnahmen schaffen
Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt. Dieser Artikel wurde indexiert von…
Starker Anstieg von DDoS- und DNS Water Torture-Angriffen
In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben. Dieser Artikel wurde…
Die zehn größten Bedrohungen für ML
Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten. Dieser Artikel wurde indexiert von Security-Insider | News…
Sind Sie NIS2-ready?
Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben. Dieser Artikel…
Sicherheitsforscher finden Nitrogen-Malware in Google-Suche
Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheitsforscher bei Malwarebtes haben solche Angriffe auf Google entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Forscher finden Leck in Confidential-Computing-Technologie
Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht. Dieser Artikel wurde indexiert von Security-Insider…
Datenpanne mit Veröffentlichung von Code und Passwörtern
Microsoft-Mitarbeiter des Bing-Bereiches haben bei Azure versehentlich Code und Kennwörter für jeden zugreifbar veröffentlicht. Die Panne entstand über einen frei verfügbaren Server. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenpanne mit Veröffentlichung…
Was sind die Folgen von immer mehr Identitäten?
Externe Identitäten spielen in Unternehmen eine immer wichtigere Rolle, wenn es um die Zusammenarbeit geht. Das hat Folgen für das Identitätsmanagement. Verantwortliche sollten sich darauf einstellen und ihre Umgebung auf die steigende Anzahl externer Identitäten anpassen. Dieser Artikel wurde indexiert…
CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?
Mit Customer Relationship Management (CRM) können Unternehmen Informationen sammeln und Kundenbeziehungen pflegen. Viele befürchten, dass ihnen die DSGVO Steine in den Weg legt. Aber CRM und Datenschutz können Hand in Hand gehen. Dieser Artikel wurde indexiert von Security-Insider | News…
Wichtige Tipps für den nächsten IT-Notfall
Eine Cyberattacke ist und bleibt eines der größten Risiken für Unternehmen, denn dann kostet – egal ob in der Produktion oder in der Verwaltung – jede Sekunde Stillstand viel Geld. Um handlungsfähig zu bleiben müssen Firmen zusätzlich zu Endpoint-Protection-Lösungen weitere…
Gefährdungslage und regulatorisches Rahmenwerk
Mit der Verbreitung von Software wächst die Bedeutung von robustem und nachvollziehbarem Code. Neue Compliance-Vorgaben sollen schlecht abgesicherten Software-Lieferketten Einhalt gebieten. Auf DevSecOps-Teams kommen zwangsläufig neue Aufgaben zu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Edgeless Systems stellt Continuum vor
Die Cybersecurity-Spezialisten von Edgeless Systems haben mit Continuum eine „Confidential AI“ für umfassende Datensicherheit vorgestellt. Sie soll unter anderem den Austausch selbst sensibler Daten mit Chatbots ermöglichen und Nutzerdaten innerhalb von KI-Diensten schützen. Dieser Artikel wurde indexiert von Security-Insider |…
SEXi-Ransomware zerstört Kundensysteme irreparabel
In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Die wahren Kosten von Betrug in Deutschland
Jeder Euro, der in Deutschland durch Betrug verloren geht, kostet Unternehmen 4,18 Euro! Das ist eine Erkenntnis der LexisNexis True Cost of Fraud EMEA-Studie. Der jährliche Bericht zeigt, dass jede betrügerische Transaktion Unternehmen in der EMEA-Region mittlerweile das 3,9-Fache des…
Sicherheitslücken auf Dell-Servern sollten schnell geschlossen werden
Aktuell gibt es eine Schwachstelle im BIOS/UEFI von Dell-Servern. Diese ermöglicht Angreifern die Übernahme des Servers. Ein Update steht bereits zur Verfügung und sollte so schnell wie möglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Schadcode kann in Netze von Ivanti Connect Secure eindringen
Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity
Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entwicklungen bei Digitalisierung, Künstlicher Intelligenz und Cybersecurity. Dieser Artikel wurde indexiert von Security-Insider | News |…
Umgang mit zunehmenden rechtlichen Anforderungen an die IT
Die Anzahl der Regularien und Normen, die in der IT umgesetzt werden müssen, nimmt zu. Doch wer ist zuständig und wie kann die Umsetzung sinnvoll und wirtschaftlich gemanagt werden? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Antispam-Richtlinie in Microsoft 365 definieren
Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Network Incident Detection and Response mit KI-Steuerung
Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: „Network Stories für Cato XDR“ könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren. Dieser Artikel wurde indexiert von Security-Insider |…
Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Varonis…
Risiken und Chancen für Software-Lieferketten in Deutschland
Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit. Dieser Artikel wurde…
Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Schwachstellen in…